预购商品
书目分类
特别推荐
第1部分 安全和風險管理 第1章 網路安全治理 2 1.1 網路安全的基本概念和術語 3 1.1.1 機密性 3 1.1.2 完整性 4 1.1.3 可用性 4 1.1.4 真實性 5 1.1.5 不可否認性 5 1.1.6 平衡安全性 6 1.1.7 其他安全術語 7 1.2 安全治理原則 8 1.2.1 幫助安全性和業務戰略保持一致 11 1.2.2 組織流程 14 1.2.3 組織角色和責任 15 1.3 安全性原則、標準、工作程式和準則 21 1.3.1 安全性原則 22 1.3.2 標準 24 1.3.3 基線 25 1.3.4 準則 26 1.3.5 工作程式 26 1.3.6 實施 27 1.4 人員安全 27 1.4.1 候選人篩選和招聘 29 1.4.2 雇傭協議和策略 30 1.4.3 入職、調動和解聘流程 30 1.4.4 供應商、顧問和承包商 31 1.4.5 合規政策 32 1.4.6 隱私權原則 32 1.4.7 安全意識宣貫、教育和培訓計畫 32 1.4.8 學歷或證書? 33 1.4.9 意識建立和培訓的方法與技巧 33 1.4.10 定期審查安全意識宣貫內容 35 1.4.11 計畫有效性評價 35 1.5 職業道德 35 1.5.1 (ISC)2職業道德準則 36 1.5.2 組織道德準則 36 1.5.3 電腦道德協會 37 1.6 本章回顧 37 1.7 快速提示 37 1.8 問題 38 1.9 答案 40 第2章 風險管理 42 2.1 風險管理概念 42 2.1.1 全面風險管理 43 2.1.2 資訊系統風險管理策略 44 2.1.3 風險管理團隊 45 2.1.4 風險管理流程 45 2.1.5 漏洞和威脅概述 46 2.1.6 識別威脅和漏洞 50 2.2 評估風險 51 2.2.1 資產評估 52 2.2.2 風險評估團隊 53 2.2.3 風險評估方法論 54 2.2.4 風險分析方法 58 2.2.5 定性風險分析 61 2.3 應對風險 64 2.3.1 總體風險與殘餘風險的對比 65 2.3.2 安全對策選擇及實施 66 2.3.3 控制措施類型 68 2.3.4 控制措施評估 73 2.4 監測風險 74 2.4.1 有效性監測 75 2.4.2 變更監測 75 2.4.3 合規性監測 76 2.4.4 風險報告 77 2.5 供應鏈風險管理 79 2.5.1 上下游供應商 80 2.5.2 硬體、軟體、服務的風險評估 80 2.5.3 其他協力廠商風險 81 2.5.4 安全需求 82 2.5.5 服務水準協定 82 2.6 業務持續 83 2.6.1 標準和實踐 85 2.6.2 將業務持續管理融入企業安全計畫 87 2.6.3 業務影響分析 89 2.7 本章回顧 95 2.8 快速提示 95 2.9 問題 97 2.10 答案 99 第3章 合規 101 3.1 法律與法規 101 3.1.1 法律體系的類型 102 3.1.2 回顧普通法體系 104 3.2 網路犯罪與資料洩露 105 3.2.1 網路犯罪的複雜性 107 3.2.2 攻擊的演變 108 3.2.3 國際化問題 112 3.2.4 資料洩露 112 3.2.5 跨境資料流程 117 3.2.6 隱私 118 3.3 授權許可與智慧財產權要求 119 3.3.1 商業秘密 119 3.3.2 版權 120 3.3.3 商標 121 3.3.4 專利 121 3.3.5 內部智慧財產權保護 123 3.3.6 軟體盜版 123 3.4 法律法規監管合規要求 125 3.4.1 合同、法律、行業標準和監管要求 125 3.4.2 隱私要求 127 3.4.3 責任和後果 127 3.5 調查要求 130 3.5.1 行政調查 130 3.5.2 刑事調查 130 3.5.3 民事調查 130 3.5.4 監管調查 131 3.6 本章回顧 131 3.7 快速提示 131 3.8 問題 133 3.9 答案 135 第4章 框架 137 4.1 框架總覽 137 4.2 風險框架 139 4.2.1 NIST風險管理框架 139 4.2.2 ISO/IEC 27005資訊安全風險管理指南 143 4.2.3 OCTAVE 144 4.2.4 資訊風險要素分析 145 4.3 資訊安全框架 145 4.3.1 安全計畫框架 145 4.3.2 安全控制措施框架 148 4.4 企業架構框架 154 4.4.1 為何需要企業架構框架? 156 4.4.2 Zachman框架 157 4.4.3 TOGAF 158 4.4.4 面向軍事的架構框架 159 4.5 其他框架 159 4.5.1 ITIL 159 4.5.2 六西格瑪 160 4.5.3 能力成熟度模型 160 4.6 各類框架的集成 162 4.7 本章回顧 165 4.8 快速提示 166 4.9 問題 167 4.10 答案 169 第II部分 資 產 安 全 第5章 資產 172 5.1 資訊和資產 173 5.1.1 識別 173 5.1.2 分類分級 174 5.2 物理安全注意事項 178 5.2.1 移動設備安全保護 178 5.2.2 紙質記錄 179 5.2.3 保險櫃 179 5.3 管理資產的生命週期 180 5.3.1 所有權 181 5.3.2 庫存 181 5.3.3 安全資源調配 184 5.3.4 資產留存 185 5.4 資料生命週期 186 5.4.1 資料獲取 187 5.4.2 資料存儲 188 5.4.3 資料使用 192 5.4.4 資料共用 193 5.4.5 資料歸檔 194 5.4.6 資料銷毀 194 5.4.7 數據角色 198 5.5 本章回顧 199 5.6 快速提示 199 5.7 問題 200 5.8 答案 202 第6章 資料安全 204 6.1 資料安全控制措施 204 6.1.1 資料狀態 205 6.1.2 安全標準 208 6.2 資料保護措施 209 6.2.1 數字資產管理 210 6.2.2 數字版權管理 212 6.2.3 資料防洩露 214 6.2.4 雲訪問安全代理 222 6.3 本章回顧 223 6.4 快速提示 223 6.5 問題 224 6.6 答案 225 第III部分 安全架構與工程 第7章 系統架構 228 7.1 通用系統架構 228 7.1.1 用戶端系統 229 7.1.2 服務端系統 229 7.1.3 資料庫系統 230 7.1.4 高性能計算系統 233 7.2 工業控制體系 234 7.2.1 設備 235 7.2.2 可程式設計邏輯控制器 235 7.2.3 人機界面 236 7.2.4 歷史資料系統 237 7.2.5 分散式控制體系 237 7.2.6 SCADA 237 7.2.7 ICS安全 238 7.3 虛擬化系統 239 7.3.1 虛擬機器 240 7.3.2 容器化 241 7.3.3 微服務 242 7.3.4 無伺服器架構 242 7.4 雲計算系統 244 7.4.1 軟體即服務 245 7.4.2 平臺即服務 245 7.4.3 基礎架構即服務 246 7.4.4 一切皆服務 246 7.4.5 雲部署模型 247 7.5 普適系統 247 7.5.1 嵌入式系統 247 7.5.2 物聯網 248 7.6 分散式系統 249 7.7 本章回顧 251 7.8 快速提示 251 7.9 問題 252 7.10 答案 254 第8章 密碼學 256 8.1 密碼術的歷史 257 8.2 密碼術的定義與概念 260 8.2.1 密碼體系 262 8.2.2 Kerckhoffs原則 263 8.2.3 密碼體系的強度 263 8.2.4 一次性密碼本 264 8.2.5 密碼生命週期 266 8.2.6 加密方法 266 8.3 對稱金鑰密碼術 267 8.3.1 區塊編碼器 268 8.3.2 流密碼 270 8.3.3 初始化向量 271 8.4 非對稱金鑰密碼術 272 8.4.1 Diffie-Hellman演算法 274 8.4.2 RSA 276 8.4.3 橢圓曲線密碼體系 278 8.4.4 量子加密 279 8.4.5 混合加密方法 281 8.5 完整性 285 8.5.1 雜湊函數 285 8.5.2 消息完整性確認 288 8.6 公開金鑰基礎架構 292 8.6.1 數位憑證 293 8.6.2 憑證授權 293 8.6.3 註冊機構 295 8.6.4 PKI步驟 295 8.6.5 金鑰管理 297 8.7 密碼攻擊技術 299 8.7.1 金鑰和演算法攻擊 300 8.7.2 實施攻擊 302 8.7.3 其他攻擊 304 8.8 本章回顧 307 8.9 快速提示 307 8.10 問題 309 8.11 答案 311 第9章 安全架構 313 9.1 威脅建模 313 9.1.1 攻擊樹 314 9.1.2 MITRE ATT&CK框架 316 9.1.3 為什麼使用威脅建模 316 9.2 安全設計原則 317 9.2.1 深度防禦 318 9.2.2 零信任 319 9.2.3 信任但要驗證 319 9.2.4 責任共擔 319 9.2.5 職責分離 320 9.2.6 小特權 321 9.2.7 簡法則 321 9.2.8 默認安全 322 9.2.9 失效關閉 322 9.2.10 隱私設計 323 9.3 安全模型 323 9.3.1 Bell-LaPadula模型 323 9.3.2 Biba模型 324 9.3.3 Clark-Wilson 模型 325 9.3.4 非干擾模型 326 9.3.5 Brewer-Nash模型 327 9.3.6 Graham-Denning模型 327 9.3.7 Harrison-Ruzzo-Ullman模型 327 9.4 安全需求 328 9.5 資訊系統的安全能力 329 9.5.1 可信平臺模組 329 9.5.2 硬體安全模組 330 9.5.3 自加密驅動器 331 9.5.4 匯流排加密 331 9.5.5 安全處理 332 9.6 本章回顧 335 9.7 快速提示 335 9.8 問題 336 9.9 答案 338 第10章 場所和基礎設施安全 339 10.1 場所和基礎設施安全 339 10.1.1 安全原則 340 10.1.2 場所規劃流程 344 10.1.3 通過環境設計預防犯罪 347 10.1.4 設計一個物理安全計畫 352 10.2 場所和基礎設施控制措施 358 10.2.1 工作區安全 358 10.2.2 資料處理設施 360 10.2.3 配線器 362 10.2.4 存儲基礎設施 363 10.2.5 公共設施 363 10.2.6 消防安全 368 10.2.7 環境問題 373 10.3 本章回顧 373 10.4 快速提示 374 10.5 問題 375 10.6 答案 376 第IV部分 通信與網路安全 第11章 網路基礎 380 11.1 資料通信基礎 380 11.1.1 網路參考模型 381 11.1.2 協議 382 11.1.3 應用層 384 11.1.4 展示層 385 11.1.5 工作階段層 386 11.1.6 傳輸層 388 11.1.7 網路層 389 11.1.8 資料連結層 389 11.1.9 實體層 391 11.1.10 OSI 模型中的功能和協議 392 11.1.11 OSI各層綜述 393 11.2 局域網 395 11.2.1 網路拓撲 395 11.2.2 介質存取控制機制 397 11.2.3 第 2 層協議 401 11.2.4 傳輸方式 405 11.2.5 第2層安全標準 406 11.3 Internet協定網路 408 11.3.1 TCP 409 11.3.2 IP定址 414 11.3.3 IPv6 416 11.3.4 位址解析通訊協定 419 11.3.5 動態主機設定通訊協定 420 11.3.6 Internet控制報文協議 422 11.3.7 簡單網路管理協定 424 11.3.8 功能變數名稱服務 426 11.3.9 網路位址轉譯 432 11.3.10 路由式通訊協定 434 11.4 內聯網和外聯網 437 11.5 都會區網路 438 11.6 廣域網路 440 11.6.1 專用鏈路 440 11.6.2 廣域網路技術 443 11.7 本章回顧 450 11.8 快速提示 451 11.9 問題 452 11.10 答案 454 第12章 無線網路 456 12.1 無線通訊技術 456 12.1.1 擴頻 457 12.1.2 正交頻分複用 460 12.2 無線網路基礎 460 12.2.1 WLAN組件 460 12.2.2 WLAN標準 462 12.2.3 其他無線網路標準 464 12.2.4 其他重要標準 468 12.3 無線網路安全的演化 469 12.3.1 802.11 470 12.3.2 802.11i 471 12.3.3 802.11w 472 12.3.4 WPA3 473 12.3.5 802.1X 473 12.4 無線網路安全實踐 475 12.5 移動無線通訊 476 12.5.1 多址技術 477 12.5.2 歷代移動技術 478 12.6 衛星 481 12.7 本章回顧 482 12.8 快速提示 482 12.9 問題 484 12.10 答案 485 第13章 網路安全 487 13.1 安全設計原則運用於網路架構 487 13.2 安全網路 489 13.2.1 鏈路加密與端到端加密 489 13.2.2 傳輸層安全 491 13.2.3 虛擬私有網路 493 13.3 安全協議 498 13.3.1 Web 服務 498 13.3.2 網域名稱系統 502 13.3.3 電子郵件 507 13.4 多層協議 511 13.4.1 分散式網路通訊協定3 511 13.4.2 CAN匯流排 511 13.4.3 Modbus 512 13.5 聚合協議 512 13.5.1 封裝 512 13.5.2 乙太網光纖通道 513 13.5.3 Internet小型電腦系統介面 513 13.6 網路分段 513 13.6.1 虛擬區域網路 514 13.6.2 虛擬可擴展局域網 516 13.6.3 軟體定義網路 516 13.6.4 軟體定義廣域網路 518 13.7 本章回顧 518 13.8 快速提示 519 13.9 問題 521 13.10 答案 522 第14章 網路元件 524 14.1 傳輸介質 524 14.1.1 傳輸類型 525 14.1.2 頻寬和輸送量 533 14.2 網路設備 534 14.2.1 中繼器 534 14.2.2 交換機 536 14.2.3 網路存取控制設備 544 14.3 終端安全 549 14.4 內容分發網路 550 14.5 本章回顧 550 14.6 快速提示 551 14.7 問題 552 14.8 答案 553 第15章 安全通信通道 555 15.1 語音通信 555 15.1.1 公共交換電話網 556 15.1.2 DSL 557 15.1.3 ISDN 558 15.1.4 有線數據機 560 15.1.5 IP電話 560 15.2 多媒體協同 566 15.2.1 會議程式 566 15.2.2 統一通信 567 15.3 遠端存取 568 15.3.1 VPN 569 15.3.2 VPN驗證協議 569 15.3.3 桌面虛擬化 571 15.3.4 安全外殼 573 15.4 資料通信 574 15.4.1 網路通訊端 574 15.4.2 遠程程序呼叫 575 15.5 虛擬網路 575 15.6 協力廠商接入 576 15.7 本章回顧 578 15.8 快速提示 578 15.9 問題 579 15.10 答案 581 第V部分 身份和訪問管理 第16章 身份和訪問基礎 584 16.1 身份標識、身份驗證、授權與可問責性 584 16.1.1 身份標識和身份驗證 586 16.1.2 基於知識的身份驗證 588 16.1.3 生物識別身份驗證技術 591 16.1.4 基於所有權的身份驗證 596 16.2 憑證管理 602 16.2.1 口令管理器 602 16.2.2 口令同步 603 16.2.3 自助式口令重置 603 16.2.4 輔助式口令重置 604 16.2.5 即時訪問 604 16.2.6 註冊與身份證明 604 16.2.7 使用者設定檔更新 605 16.2.8 會話管理 606 16.2.9 可問責性 607 16.2.10 審查審計資訊 608 16.3 身份管理 610 16.3.1 目錄服務 612 16.3.2 目錄在身份管理中的 角色 613 16.3.3 單點登錄 614 16.3.4 聯合身份管理 616 16.4 使用協力廠商服務的聯合 身份 618 16.5 本章回顧 620 16.6 快速提示 620 16.7 問題 622 16.8 答案 625 第17章 管理身份和訪問 626 17.1 授權機制 626 17.1.1 自主存取控制 627 17.1.2 強制存取控制 629 17.1.3 基於角色的存取控制 631 17.1.4 基於規則的存取控制 633 17.1.5 基於屬性的存取控制 634 17.1.6 基於風險的存取控制 634 17.2 身份驗證和授權系統實施 635 17.2.1 存取控制和標記語言 635 17.2.2 OAuth 640 17.2.3 OpenID連接 641 17.2.4 Kerberos 642 17.2.5 遠端存取控制技術 646 17.3 管理身份和訪問配置生命週期 652 17.3.1 配置 652 17.3.2 存取控制 653 17.3.3 合規 653 17.3.4 配置管理 655 17.3.5 撤銷 656 17.4 控制物理與邏輯訪問 657 17.4.1 信息存取控制 657 17.4.2 系統和應用程式訪問控制 658 17.4.3 對設備的存取控制 658 17.4.4 基礎設施存取控制 658 17.5 本章回顧 659 17.6 快速提示 659 17.7 問題 661 17.8 答案 663 第VI部分 安全評估與測試 第18章 安全評估 666 18.1 測試、評估和審計戰略 666 18.1.1 評估設計 667 18.1.2 評估驗證 668 18.2 測試技術性控制分類 669 18.2.1 漏洞測試 670 18.2.2 其他漏洞類型 673 18.2.3 滲透測試 674 18.2.4 紅隊測試 678 18.2.5 模擬入侵攻擊 679 18.2.6 日誌審查 679 18.2.7 合成交易 682 18.2.8 代碼審查 683 18.2.9 代碼測試 684 18.2.10 誤用案例測試 685 18.2.11 測試覆蓋率 686 18.2.12 介面測試 687 18.2.13 合規檢查 687 18.3 實施安全審計 688 18.3.1 內部審計 689 18.3.2 外部審計 691 18.3.3 協力廠商審計 691 18.4 本章回顧 693 18.5 快速提示 693 18.6 問題 694 18.7 答案 696 第19章 安全度量 697 19.1 量化安全 697 19.1.1 安全度量 699 19.1.2 關鍵績效和風險指標 701 19.2 安全流程資料 703 19.2.1 帳戶管理 703 19.2.2 備份確認 705 19.2.3 安全培訓和安全意識宣貫培訓 708 19.2.4 災難恢復和業務持續 711 19.3 報告 713 19.3.1 分析結果 713 19.3.2 技術報告編寫 715 19.3.3 執行摘要 716 19.4 管理評審和批准 717 19.4.1 管理評審之前 718 19.4.2 評審的輸入 719 19.4.3 管理層批准 719 19.5 本章回顧 720 19.6 快速提示 720 19.7 問題 721 19.8 答案 722 第VII部分 安全運營 第20章 安全運營管理 726 20.1 安全運營基礎概念 726 20.1.1 可問責性 728 20.1.2 小特權/知必所需 728 20.1.3 職責分離和責任 729 20.1.4 特權帳戶管理 729 20.1.5 職責輪換 730 20.1.6 服務水準協定 730 20.2 變更管理 731 20.2.1 變更管理實踐 731 20.2.2 變更管理文檔 732 20.3 配置管理 733 20.3.1 基線 733 20.3.2 資源調配 734 20.3.3 自動化 734 20.4 資源保護 735 20.4.1 系統鏡像 735 20.4.2 原始檔案 735 20.4.3 備份 736 20.5 漏洞和補丁管理 738 20.5.1 漏洞管理 739 20.5.2 補丁管理 741 20.6 物理安全 744 20.6.1 外部邊界安全控制措施 744 20.6.2 基礎設施存取控制 752 20.6.3 內部安全控制措施 759 20.6.4 人員存取控制措施 759 20.6.5 入侵偵測系統 760 20.6.6 物理訪問的審計 763 20.7 人員安全與保護措施 763 20.7.1 差旅 764 20.7.2 安全培訓和意識宣貫 764 20.7.3 應急管理 764 20.7.4 脅迫 765 20.8 本章回顧 765 20.9 快速提示 766 20.10 問題 767 20.11 答案 769 第21章 安全運營活動 771 21.1 安全運營中心 771 21.1.1 成熟SOC的要素 772 21.1.2 威脅情報 773 21.2 預防與檢測措施 775 21.2.1 防火牆 776 21.2.2 入侵偵測和防禦系統 794 21.2.3 反惡意軟體 795 21.2.4 沙箱 799 21.2.5 外包安全服務 799 21.2.6 蜜罐和蜜網 800 21.2.7 人工智慧工具 802 21.3 持續記錄日誌和持續監測 803 21.3.1 日誌管理 804 21.3.2 安全資訊和事件管理 805 21.3.3 出口流量持續監測 806 21.3.4 使用者和實體行為分析 806 21.3.5 不間斷監測 806 21.4 本章回顧 807 21.5 快速提示 807 21.6 問題 809 21.7 答案 810 第22章 安全事故 812 22.1 事故管理概述 812 22.1.1 檢測 816 22.1.2 回應 817 22.1.3 緩解 818 22.1.4 報告 818 22.1.5 恢復 819 22.1.6 修復 819 22.1.7 總結經驗教訓 820 22.2 事故回應規劃 820 22.2.1 角色和職責 821 22.2.2 事故分級 822 22.2.3 通知 823 22.2.4 運營任務 824 22.2.5 操作手冊 825 22.3 調查 826 22.3.1 動機、機會與手段 827 22.3.2 電腦犯罪行為 827 22.3.3 證據收集和處理 828 22.3.4 什麼是法庭上可受理的? 831 22.3.5 數位取證工具、策略和程式 833 22.3.6 取證調查技術 834 22.3.7 其他調查技術 835 22.3.8 司法證物 837 22.3.9 報告和記錄 838 22.4 本章回顧 838 22.5 快速提示 839 22.6 問題 840 22.7 答案 842 第23章 災難 843 23.1 恢復戰略 843 23.1.1 業務流程恢復 847 23.1.2 資料備份 847 23.1.3 文檔記錄 853 24.1.4 人力資源 854 23.1.5 恢復場所戰略 854 23.1.6 可用性 859 23.2 災難恢復流程 862 23.2.1 回應 863 23.2.2 人員 864 23.2.3 通信 865 23.2.4 評估 866 23.2.5 還原 866 23.2.6 培訓和意識 868 23.2.7 經驗教訓 868 23.2.8 測試災難恢復方案 869 23.3 業務持續 871 23.3.1 BCP生命週期 872 23.3.2 資訊系統可用性 873 23.3.3 終用戶環境 876 23.4 本章回顧 877 23.5 快速提示 877 23.6 問題 878 23.7 答案 880 第VIII部分 軟體研發安全 第24章 軟體研發 882 24.1 軟體研發生命週期 882 24.2 專案管理 883 24.2.1 需求收集階段 884 24.2.2 設計階段 886 24.2.3 研發階段 889 24.2.4 測試階段 891 24.2.5 運營維護階段 893 24.2.6 變更管理 893 24.2.7 變更控制 893 24.3 軟體研發方法論 895 24.3.1 瀑布模式 895 24.3.2 原型模式 896 24.3.3 增量模式 897 24.3.4 螺旋模式 898 24.3.5 快速應用程式研發 899 24.3.6 敏捷模式 900 24.4 成熟度模型 904 24.4.1 能力成熟度集成模型 905 24.4.2 軟體保障成熟度模型 907 24.5 本章回顧 907 24.6 快速提示 908 24.7 問題 909 24.8 答案 910 第25章 安全的軟體 913 25.1 程式設計語言與概念 913 25.1.1 彙編器、編譯器和解譯器 915 25.1.2 運行時環境 917 25.1.3 物件導向的概念 919 25.1.4 內聚和耦合 924 25.1.5 應用程式設計發展介面 924 25.1.6 軟體庫 925 25.2 安全的軟體研發 925 25.2.1 原始程式碼漏洞 926 25.2.2 安全編碼實踐 926 25.2.3 軟體研發安全控制措施 928 25.2.4 應用程式安全測試 930 25.2.5 持續集成和交付 931 25.2.6 安全編排、自動化和回應 932 25.2.7 軟體配置管理 932 25.2.8 代碼存儲庫 933 25.3 軟體安全評估 934 25.3.1 風險分析和緩解 934 25.3.2 變更管理 934 25.3.3 評估獲取軟體的安全性 935 25.4 本章回顧 937 25.5 快速提示 937 25.6 問題 939 25.7 答案 940 ——以下內容可掃封底二維碼下載—— 附錄A 完整的複習題 943 附錄B 知識點目標映射 983 附錄C 關於線上內容 998
客服公告
热门活动
订阅电子报